0
ویژه نامه ها

آشنایی با مکانیسم حملات

احتمالاً شما می دانید که یک حمله Brute Forcing چیست، اما احتمالاً نمی دانید که این نوع حملات اکنون با استفاده از قدرت محاسباتی آداپتورهای گرافیکی و پردازنده های چند هسته ای، به یک تهدید واقعاً امکانپذیر تبدیل شده اند.
آشنایی با مکانیسم حملات

 آشنایی با مکانیسم حملات
آشنایی با مکانیسم حملات


 






 
احتمالاً شما می دانید که یک حمله Brute Forcing چیست، اما احتمالاً نمی دانید که این نوع حملات اکنون با استفاده از قدرت محاسباتی آداپتورهای گرافیکی و پردازنده های چند هسته ای، به یک تهدید واقعاً امکانپذیر تبدیل شده اند.

آشنایی با مکانیسم حملات

شما احتمالاً می دانید که یک حمله Brute Force چیست و در عین حال می دانید که این نوع حملات به سطح غیر قابل تصوری از قدرت محاسباتی نیاز دارند، سطحی که یک کاربر هرگز در خانه به آن دست پیدا نخواهد کرد . با اینحال، سرانجام راه حلی برای این موضوع پیدا شده است.

تاریخچه حملات کلمه عبور حرفی عددی( Alphanumeric)
 

امنیت کامپیوتری، بطور تاریخی درگیر چالش با بعضی از حملات بنیادی بوده است. مهمترین نمونه در این حملات، با هدف کشف کلمات عبور کاربران انجام می شده اند.دلیل گرایش مذکور این است که یک کلمه عبور حرفی عددی، شناخته شده ترین شیوه برای محافظت از اطلاعات حساس به حساب می آید. دو مورد از مهمترین حملات کلمه عبور عبارتند از حمله فرهنگ لغات( Dictionary) و حمله Brute Force یا Enumeration . آیا می دانید هر چیزی که بر روی بعضی از سیستمهای کامپیوتری ذخیره گردیده تنها توسط یک کد حرفی عددی محافظت می شود که ما آن را یک کلمه عبور می نامیم؟

حمله Dictionary
 

حمله Dictionary را می توان بعنوان یک حمله Brute Force هوشمند تعریف کرد. تنها محدودیت واقعی که یک حمله Brute Force همیشه با آن مواجه بوده، زمان لازم برای پایان جستجو و همچنین قدرت محاسباتی است. در یک حمله Brute Force عادی، ما هر ترکیب احتمالی از اعداد، حروف و سمبلها را آزمایش می کنیم تا به کلمه عبور واقعی برسیم. یک حمله Dictionary براساس پیچیدگی محدود بکار رفته در انتخاب کلمات عبور توسط کاربران انجام می شود. بطور کلی، یک کاربر عادی کلمه عبوری را انتخاب خواهد نمود که حفظ کردن آن ساده باشد. این کلمه عبور می تواند یک تاریخ تولد، یک نام مرتبط، یک نام مشهور و یا مواردی از این قبیل باشد. در ابتدا، ما احتمالاً نیازی نخواهیم داشت که هر ترکیب حرفی عددی را آزمایش کنیم، بلکه می توانیم هر نام مرتبط، نام مشهور و یا تاریخ تولدی که می شناسیم را آزمایش نمائیم که در این وضعیت به یک کامپیوتر قدرتمند احتیاج نداریم. اگر خوش شانس باشیم، می توانیم یک کلمه عبور کاربری که بطور نامناسبی انتخاب شده است را در طول یکی دو ساعت پیدا کنیم. اینترنت مملو از فرهنگهای لغات کلمات عبور متداول در تمام زبانها است. یک هکر بداندیش، صرفاً باید یک اسکریپت ساده را بنویسد که هر کلمه عبور را از یک فایل متنی آزمایش کند. آمارها نشان می دهند که اگر یک کاربر یک کلمه عبور متداول را انتخاب کند، یک هکر برای پیدا کردن کلمه عبور دقیق او با یک حمله Dictionary از یک شانس 60 درصدی برخوردار است. به همین دلیل است که شما همیشه باید از کلمات عبور متشکل از اعداد، حروف و سمبلها استفاده کنید و هرگز نباید عبارات متداول را برای این منظور انتخاب نمائید.

حمله Dictionary Havest
 

حمله Dictionary Havest نوع خاصی از حملات Dictionary به حساب می آید. شما احتمالاً حداقل یکبار در طول زندگی اینترنتی خود قربانی این حمله بوده اید. حمله Dictionary Havest پرکاربردترین حمله توسط Spammerها است که آن را با هدف جمع آوری آدرسهای eMail واقعی اجرا می کنند. اولین چیزی که یک Spammer انجام می دهد، انتخاب دامنه است. اینکار بسیار ساده خواهد بود زیرا تنها به چند دقیقه گردش در اینترنت نیاز خواهد داشت. هنگامیکه Spammer از دامنه سایت وب شما اطلاع پیدا کرد، یک نامه متنی ساده را می نویسد که به آسانی از فیلترها و فایروالهای eMail عبور می کند. او این نامه را به هر ترکیب احتمالی از نامها و نامهای خانوادگی بر روی دامنه مورد نظر (Names/Surname@domain.com) ارسال می نماید. با ارزیابی پاسخ پروتکل SMTP(Simple Mail Transport Protocol) برای هر پیام، او به آسانی می تواند مشخص کند که کدامیک از آدرسهای eMail واقعی هستند و سپس اقدام به ارسال پیامهای Spam برای آنها نماید. درباره میزان ترافیکی که توسط Spammerهای بداندیش برای این فعالیت ایجاد می شود، فکر کنید.

حمله Brute Force
 

حال اجازه بدهید یک حمله Brute Force خالص( Pure) را بررسی کنیم. در این حالت ما یک کار ساده برای انجام دادن داریم که آزمایش هر ترکیب حرفی عددی ممکن تا زمان رسیدن به کلمه عبور واقعی است. بصورت تئوری، ما یک شانس 100 درصدی را برای یافتن کلمه عبور در اختیار داریم، اما در عمل یک مشکل واقعاً بزرگ وجود خواهد داشت: زمان و قدرت. یک کلمه عبور هشت کاراکتری بایستی با 2 به توان 63 تلاش آزمایش گردد. به این ترتیب برای آنکه در زمانهای انسانی به نتیجه ای دست پیدا کنید، به یک پردازنده بسیار قدرتمند نیاز خواهید داشت. یک کامپیوتر معمولی می تواند 10 کلمه عبور را در هر ثانیه آزمایش کند. این یکی از دلایلی است که باعث می شود هیچکس معمولاً یک حمله Brute Force خالص را آغاز نکند. با اینحال، یک فناوری محاسباتی جدید وارد میدان شده که می تواند این وضعیت را تغییر دهد.

ممیزی شناور یا ثابت؟
 

شما در کامپیوتر خود یک CPU، چند ماجول RAM، یک آداپتور گرافیکی، یک درایو دیسک سخت و یک درایو اپتیکال دارید. حملات Brute Force در گذشته همیشه مبتنی بر CPU اصلی سیستم بوده اند. چرا؟ به این دلیل که CPU، تنها پردازنده قادر به انجام محاسبات ممیزی شناور و عدد صحیح در یک کامپیوتر بوده است . اما تولیدکنندگان کارتهای گرافیکی، فروش مدلهائی از محصولات خود را با پردازنده های مقیاس پذیر موازی آغاز کرده اند که از توانائی انجام محاسبات ممیزی ثابت( Fixed Point) دقیق برخوردار می باشند. اگر کمی درباره توانائی های Nvidia & GeForce فکر کنید، متوجه خواهید شد که احتمالاً سناریوی حملات Brute Force را تغییر خواهد داد.

بازیابی کلمه عبور
 

آداپتورهای گرافیکی نظیر Nvidia & GeForce دارای یک پردازنده GPU(Graphics Processing Unit) فوق العاده قدرتمند بر روی برد خود هستند. این کارتها با 120 مقیاس پذیر ترتیبی ( Sequential)، یک گیگابایت حافظه، اینترفیس حافظه 384 بیتی و قدرت محاسباتی ممیزی ثابت، دنیای بازیهای ویدیوئی را تغییر دادند. پس از مدتی، یک شرکت نرم افزاری کاربرد آنها را برای دنیای Hacking تغییر داد و یک نرم افزار بازاریابی کلمه عبور توزیع شده را تولید کرد. این نرم افزار از یک تکنیک انقلابی برای بازیابی کلمات عبور استفاده می کند. این تنها نرم افزاری است که با استفاده از قدرت محاسباتی هر دو مؤلفه CPU و GPU قادر به بازیابی کلمات عبور با حملات Brute Force می باشد. عملکرد این تکنیک 20 برابر بیشتر از حملاتی است که صرفاً براساس CPU انجام می شوند و در عین حال از توزیع محاسبات بر روی 1000 ایستگاه کاری پشتیبانی می نماید، بدون آنکه افتی در عملکرد آن ایجاد گردد. اتصالات مابین ایستگاه های کاری رمز گذاری شده اند. اما اجازه بدهید ببینیم که با این نرم افزار چه کارهائی را می توان انجام داد؟

موارد قابل بازیابی
 

Distributed Password Recovery به ما اجازه می دهد تا بسیاری از انواع مختلف کلمات عبور را بازیابی نمائیم. از کلمات عبور مجموعه آفیس مایکروسافت گرفته تا فایلهای ZIP با محافظت PGP(Pretty Good Protection) و از کلمات عبور Acrobat گرفته تا کلمات عبور سیستم عامل ویندوز، شما می توانید تقریباً هر کلمه عبوری که می خواهید( از جمله کلمات عبور UNIX و Oracle DB ) را بازیابی نمائید.

آشنایی با مکانیسم حملات

قدرت محاسباتی
 

ما می توانیم کلمه عبور login ویندوز ویستا را بعنوان یک مثال انتخاب کنیم. این کلمه عبور عموماً از 8 کاراکتر حرفی عددی تشکیل شده است. با یک حمله Brute Force عادی، ما به 52 به توان 8 کلمه عبور نیاز خواهیم داشت تا از نتیجه حمله مطمئن باشیم. یک PC عادی با یک پردازنده Core 2 Duo اینتل برای یافتن این کلمه عبور تقریباً به 2 ماه زمان نیاز خواهد داشت. با نرم افزار انقلابی مورد نظر ما و یک آداپتور گرافیکی مناسب، شما می توانید همین نتیجه را تنها در مدت 3 روز بدست آورید. تحت تأثیر قرار نگرفتید؟!

شتابدهی با GPUهای Nvidia
 

ElComSoft پیشگام بسیاری از نوآوریهای نرم افزاری بوده است که بازیابی کلمات عبور گمشده از سیستم عامل، محصولات آفیس مایکروسافت، فایلهای Adobe PDF، آرشیوهای RAR و تنوعی از نرم افزارهای کاربردی دیگری را آسانتر نموده اند. آخرین دستاورد این شرکت، سرعت بازیابی کلمات عبور را بدون نیاز به سخت افزارهای گرانقیمت متحول می سازد.

آشنایی با مکانیسم حملات

ElComSoft Distributed Password Recovery یک فناوری انقلابی دارای حق امتیاز را برای شتابدهی بازیابی کلمات عبور در مواقعی که یک کارت گرافیکی سازگار Nvidia در سیستم وجود داشته باشد بکار می گیرد تا سرعت دستیابی به نتایج را در مقایسه با حالت CPU-Only بهبود بخشد. این فناوری شتابدهی، بخشی از پردازش محاسباتی سنگین را از دوش پردازنده مرکزی سیستم برداشته و به پردازنده های سریع و فوق العاده مقیاس پذیر داخل شتابدهنده های گرافیکی مدرن Nvidia می سپارد.
فناوری شتابدهی توسعه یافته توسط ElComSoft امکان اجرای کد بازیابی کلمه عبور که از نظر ریاضی بسیار سنگین است را بر روی عناصر محاسباتی فوق العاده موازی، پیاده سازی شده در آخرین پردازنده های گرافیکی Nvidia فراهم می سازد. شتابدهی GPU یک ویژگی پیشتاز ElComSoft Distributed Password Recovery به حساب می آید و سرعت بازیابی کلمات عبور را در مقایسه با شیوه های بازیابی کلمه عبوری که تنها از CPU اصلی کامپیوتر استفاده می کنند، بطور حیرت آوری افزایش می دهد.

ساختار شبکه
 

در صورتیکه به قدرت بیشتری نیاز داشته باشید، امکان استفاده از Distributed Password Recovery بر روی یک شبکه نیز وجود خواهد داشت. در این حالت سه نرم افزار کاربردی وجود خواهند داشت: Server، Agent و Console. Console فرآیند کلی را بر روی سرور کنترل می کند و Server از قدرت Agent برای دستیابی به نتایج استفاده می نماید. یک Agent هر 60 ثانیه یکبار نتایج خود را به سرور می فرستد و روتین دیگری را آغاز می کند. شما می توانید تنها با 3 یا 4 PC که به یکدیگر متصل شده اند نتایج تأثیرگذاری را بدست آورید.

BackTrack و Pyrit
 

اما وضعیت جایگزینهای Open Source چگونه است؟ در اینجا نیز راه حلی وجود دارد. نرم افزار کاربردی Pyrit و پشتیبانی از سکوهای CUDA در عرضه بتا 4 نرم افزار کاربردی BackTrack پیاده سازی شده است. این نرم افزار کاربردی بسیار جالب توجه است . تکنیک مورد استفاده در آن به Distributed Password Recovery شباهت دارد، اما تفاوت آنها در این است که Pyrit یک نرم افزار کاربردی Open Source به حساب می آید که برای کلمات عبور WPA(WiFi Protected Access) در نظر گرفته شده. با یک نگاه به نمودار عملکرد، می توانید ببینید که با استفاده از یک کارت گرافیکی GTX 280 GeForce امکان آزمایش 11000 کلمه عبور در هر ثانیه وجود خواهد داشت. Pyrit یک برنامه تحقیقاتی تأثیرگذار و قدرتمند است که برای شکستن کلمات عبور بر فهرستهای کلمات تکیه نمی کند. همانطور که درسایت وب رسمی این برنامه آمده است، پیاده سازی Pyrit امکان ایجاد بانکهای اطلاعاتی عظیم را فراهم می سازد که یک بخش پیش محاسباتی از مرحله شناسائی WPA/PSK-WPA2 در یک مصالحه زمان -فضا به حساب می آید. بهره عملکردی برای حملات دنیای واقعی، چیزی در حدود 3 برابر است که ضرورت یک بازنگری جدی در امنیت این پروتکلها را نشان می دهد. این برنامه با بهره برداری از قدرت محاسباتی GPUها در حال حاضر قدرتمندترین حمله بر علیه یکی از پرکاربردترین پروتکلهای امنیتی جهان را تدارک می بیند. Pyrit مبتنی بر CUDA می باشد که سکوی برنامه نویسی موازی Nvidia است. CUDA یک چارچوب اختصاصی C به حساب می آید و حاوی یک مجموعه از دستورالعملها است که بطور اختصاصی برای پردازنده های GPU جدید شرکت Nvidia توسعه یافته اند. Pyrit با استفاده از SUDA قادر است یک بانک اطلاعاتی بزرگ را بصورت شناور در اولین مرحله از تائید اعتبار ( Authentication) ایجاد کند. Pyrit یک ابزار خط فرمان است که عملاً بسیار قدرتمند و پیچیده می باشد.

حمله دورگه
 

یک حمله دورگه( Hybrid)، نوع ناشناخته تری از حملات است که براساس تنبلی کاربران کار می کند.تعداد زیادی از کاربران کلمات عبور ظاهراً قدرتمندی را صرفاً با اضافه کردن یک عدد پس از نام خود ایجاد می کنند. بنابراین اگر یک کاربر عادی اسم خودش را انتخاب می کند، یک کاربر ظاهراً بهتر نام خود را انتخاب کرده و سپس عددی را به آن اضافه می نماید، با این تصور که یک کلمه عبور مناسب را بدست آورده است. با اینحال، هکرها با این حقه های خاص انتخاب کلمه عبور آشنا هستند. یک حمله دورگه، یک حمله مبتنی بر Dictionary به حساب می آید که اعداد را پس از کلمات عبور فرهنگ لغات اضافه می نماید زیرا این یک الگوی کاملاً شناخته شده برای کلمات عبور است. اگر یک هکر با یک حمله Dictionary ساده به هیچ موفقیتی نرسد، یک حمله دورگه را امتحان خواهد کرد. بطور کلی، این حمله خصوصاً در محیطهای کاری از شانس بسیار بالائی برای موفقیت برخوردار است.

آشنایی با مکانیسم حملات

کلمات عبور امن
 

کاربران باید کلمات عبور امنی را برای خودشان انتخاب نمایند. از نامهای متداول، عبارات رایج، تاریخ تولد و یا هر چیزی دیگری که نوع بشر می تواند از آنها آگاهی داشته باشد، استفاده نکنید.در عین حال، از حیله قدیمی جایگزین نمودن O با صفر و یا e با عدد 3 نیز اجتناب نمائید. تمام فرهنگهای لغات جدید کلمات عبور، ترکیبهائی برای کلمات عبور حاوی این اعداد جایگزین شده را آزمایش می کنند. شما باید یک کلمه عبور حرفی عددی را انتخاب کنید که هیچ معنائی برای یک انسان نداشته باشد. برای مشاهده نحوه ایجاد یک فرهنگ لغات کلمه عبور و اجتناب از هرچیزی که در آن وجود دارد، می توانید به آدرس www.word-list.com مراجعه کنید.

محدودیت انسانی
 

اکنون زمان آن رسیده که روش دیگری را برای محافظت از اطلاعات حساس خود پیدا کنیم زیرا استفاده از کلمات عبور به یک سیستم قدیمی و ضعیف تبدیل شده است. اگر یک نوجوان با یک کامپیوتر و یک کارت گرافیکی قدرتمند بتواند کلمه عبور سیستم ما را در مدت سه روز بدست آورد، پس می توان نتیجه گرفت که عمر سیستم کلمه عبور به پایان رسیده است. بهتر است بطور جدی درباره این موضوع فکر کنید، زیرا حالا که چنین نرم افزارهائی عرضه شده اند، هیچکس در پشت یک کلمه عبور امنیت نخواهد داشت.

جمع بندی
 

در این سناریو، هنگامیکه تمام این آداپتورهای گرافیکی با کاهش قیمت مواجه شوند، تعداد زیادی از مردم قادر به اجرای یک حمله Brute Force از یک کامپیوتر شخصی استاندارد خواهند بود. بنابراین ما به روش جدیدی برای محافظت از داده های خود نیاز خواهیم داشت: یک روش کاملاً متفاوت نسبت به کلمات عبور و نامهای کاربری امروزی.
منبع: بزرگراه رایانه، شماره 129



 

ارسال نظر
با تشکر، نظر شما پس از بررسی و تایید در سایت قرار خواهد گرفت.
متاسفانه در برقراری ارتباط خطایی رخ داده. لطفاً دوباره تلاش کنید.
موارد بیشتر برای شما
تحصیل از راه دور در خلال همه گیری و مشکلات دانشجویان مهاجر
تحصیل از راه دور در خلال همه گیری و مشکلات دانشجویان مهاجر

تحصیل از راه دور در خلال همه گیری و مشکلات دانشجویان مهاجر

اصل تفاهم و توافق در زندگی مشترک
اصل تفاهم و توافق در زندگی مشترک

اصل تفاهم و توافق در زندگی مشترک

تکریم همسر در سیره نبوی
تکریم همسر در سیره نبوی

تکریم همسر در سیره نبوی

آشنایی با تکنولوژی بلاک چین و برخی از استارتاپ های مبتنی بر بلاک چین
آشنایی با تکنولوژی بلاک چین و برخی از استارتاپ های مبتنی بر بلاک چین

آشنایی با تکنولوژی بلاک چین و برخی از استارتاپ های مبتنی بر بلاک چین

جدیدترین موشک بالستیک ایران با نام «ذوالفقار بصیر» رونمایی شد
جدیدترین موشک بالستیک ایران با نام «ذوالفقار بصیر» رونمایی شد

جدیدترین موشک بالستیک ایران با نام «ذوالفقار بصیر» رونمایی شد

جایگاه و اهمیت نیک رفتاری در خانواده
جایگاه و اهمیت نیک رفتاری در خانواده

جایگاه و اهمیت نیک رفتاری در خانواده

تنش دوباره در قره‌باغ/ ضرورت توجه جدی کشورهای منطقه به حل بحران
تنش دوباره در قره‌باغ/ ضرورت توجه جدی کشورهای منطقه به حل بحران

تنش دوباره در قره‌باغ/ ضرورت توجه جدی کشورهای منطقه به حل بحران

جایگاه و اهمیت تامین نیازها در خانواده
جایگاه و اهمیت تامین نیازها در خانواده

جایگاه و اهمیت تامین نیازها در خانواده

آشنایی با بازار تجارت ارزهای دیجیتال و رمز ارزها
آشنایی با بازار تجارت ارزهای دیجیتال و رمز ارزها

آشنایی با بازار تجارت ارزهای دیجیتال و رمز ارزها

حقوق مداری در خانواده
حقوق مداری در خانواده

حقوق مداری در خانواده

جنگ تحریف
جنگ تحریف

جنگ تحریف

آشنایی با انواع سفارشات خرید و فروش (Market Orders) و (Limit Order) در بازارهای مالی جهان
آشنایی با انواع سفارشات خرید و فروش (Market Orders) و (Limit Order) در بازارهای مالی جهان

آشنایی با انواع سفارشات خرید و فروش (Market Orders) و (Limit Order) در بازارهای مالی جهان

مقایسه ارزش معاملات فارکس با سایر بازارهای بورس جهان
مقایسه ارزش معاملات فارکس با سایر بازارهای بورس جهان

مقایسه ارزش معاملات فارکس با سایر بازارهای بورس جهان

از نیویورک تا شانگهای: آشنایی با ۱۰ بازار بورس بزرگ جهان
از نیویورک تا شانگهای: آشنایی با ۱۰ بازار بورس بزرگ جهان

از نیویورک تا شانگهای: آشنایی با ۱۰ بازار بورس بزرگ جهان

چگونه می توانم اشتهای کودک خود را تقویت کنم؟
چگونه می توانم اشتهای کودک خود را تقویت کنم؟

چگونه می توانم اشتهای کودک خود را تقویت کنم؟

امتناع کودک پنج ماهه در قبول شیشه شیر بجای سینه مادر را چه باید کرد؟
امتناع کودک پنج ماهه در قبول شیشه شیر بجای سینه مادر را چه باید کرد؟

امتناع کودک پنج ماهه در قبول شیشه شیر بجای سینه مادر را چه باید کرد؟

بیدار شدن خواهر و برادر بزرگتر کودک پنج ماهه به علت گریه او در حین آموزش خواب را چگونه می توان مدیریت کرد؟
بیدار شدن خواهر و برادر بزرگتر کودک پنج ماهه به علت گریه او در حین آموزش خواب را چگونه می توان مدیریت کرد؟

بیدار شدن خواهر و برادر بزرگتر کودک پنج ماهه به علت گریه او در حین آموزش خواب را چگونه می توان مدیریت کرد؟

آیا می توان در برنامه غذایی کودک پنج ماهه از موز استفاده کرد؟
آیا می توان در برنامه غذایی کودک پنج ماهه از موز استفاده کرد؟

آیا می توان در برنامه غذایی کودک پنج ماهه از موز استفاده کرد؟

نزدک (NASDAQ) چیست؟ آشنایی با بازار بورس نزدک
نزدک (NASDAQ) چیست؟ آشنایی با بازار بورس نزدک

نزدک (NASDAQ) چیست؟ آشنایی با بازار بورس نزدک

ضریب اهرمی (Leverage) در فارکس چیست و چه خطراتی دارد؟
ضریب اهرمی (Leverage) در فارکس چیست و چه خطراتی دارد؟

ضریب اهرمی (Leverage) در فارکس چیست و چه خطراتی دارد؟

آشنایی با مفاهیم بازار فارکس ( Pips, Spread, Bid, Ask, Lot  و غیره)
آشنایی با مفاهیم بازار فارکس ( Pips, Spread, Bid, Ask, Lot و غیره)

آشنایی با مفاهیم بازار فارکس ( Pips, Spread, Bid, Ask, Lot و غیره)